Google Open Sources PebbleOS: New Pebble Device In Development
The Pebble smartwatch was introduced in 2012 as part of a Kickstarter campaign and saw moderate success before the company behind it got bought out by Fitbit. Although a group of enthusiasts kept their Pebble devices alive, including via the alternate Rebble project for online services, it seemed that no new Pebble devices would grace this Earth. However, we now got a flurry of Pebble updates, with Google, the current owner of Fitbit, open sourcing the PebbleOS source, and [Eric Migicovsky] as the original Pebble founder announcing new Pebble watches.
These new Pebble watches would be very much like the original Pebble, though switching from a memory LCD to an e-paper screen but keeping compatibility with the original Pebble watch and its hackability. Currently there’s just a rePebble site where you can sign up for announcements. Over at the Rebble project people are understandably excited, with the PebbleOS source available on GitHub.
A lot of work still remains, of course. The Apache 2.0-licensed PebbleOS source was stripped of everything from fonts to the voice codec and Bluetooth stack, and of course bootstrapping whole new hardware production will require serious investment. Even so, for lovers of smart watches that work with modern-day smartphones, featuring an always-on display and amazing battery life the future has never been more bright.
Thanks to [Will0] for the tip.
Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero
Gli specialisti Doctor Web hanno scoperto campioni di malware che, dopo un esame più attento, si sono rivelati componenti di una campagna di mining attiva per la criptovaluta Monero. Allo stesso tempo, vengono costruite due catene dannose lanciando script che estraggono payload dannosi da file di immagine in formato BMP.
Secondo i ricercatori, questa campagna è attiva dal 2022, come dimostra il file eseguibile Services.exe, che è un’applicazione .NET che esegue uno script VBscript. Questo script implementa funzioni backdoor contattando il server degli aggressori ed eseguendo script e file inviati in risposta. Sul computer della vittima viene così scaricato il file dannoso ubr.txt, che è uno script per l’interprete PowerShell, la cui estensione è stata modificata da ps1 a txt.
Lo script verifica la presenza di minatori che potrebbero essere già installati sulla macchina compromessa e li modifica nelle versioni di cui hanno bisogno gli aggressori. I file installati dallo script rappresentano il minatore SilentCryptoMiner e le sue impostazioni.
Va notato che nell’ambito di questa campagna i file dei minatori vengono mascherati da diversi software, ad esempio per videochiamate in Zoom (ZoomE.exe e ZoomX.exe) o servizi Windows (Service32.exe e Service64.exe).
Inoltre, il minatore accede al dominio getcert[.]net, che contiene il file m.txt con le impostazioni di mining di criptovaluta. Questa risorsa è stata utilizzata anche in altre catene di attacchi.
Gli esperti scrivono che ora gli aggressori hanno modificato la metodologia di attacco, rendendola più interessante, e hanno iniziato a utilizzare la steganografia.
La seconda e più recente catena di attacchi viene quindi implementata utilizzando il trojan Amadey, che esegue lo script PowerShell Async.ps1, scaricando immagini in formato BMP dall’host di immagini legittimo imghippo.com. Utilizzando la steganografia, da queste immagini vengono estratti due file eseguibili: lo stealer Trojan.PackedNET.2429 e il payload, che:
- disabilita la richiesta di elevazione dell’UAC per gli amministratori;
- introduce molte eccezioni a Windows Defender;
- disabilita le notifiche in Windows;
- crea una nuova attività nel percorso \Microsoft\Windows\WindowsBackup\ con il nome Utente.
Durante questa attività vengono contattati i domini dell’aggressore, il cui record DNS TXT contiene l’indirizzo di archiviazione per il successivo payload. Dopo averli scaricati, viene decompresso l’archivio con le immagini in formato BMP e vengono lanciati i seguenti file:
- txt – Script PowerShell che elimina eventuali altri minatori;
- txt – Script PowerShell che estrae il payload dalle immagini m.bmp e IV.bmp (il payload all’interno delle immagini è il miner SilentCryptoMiner e l’iniettore che lo esegue);
- txt è uno script che legge il record DNS TXT per i domini windowscdn[.]site e buyclients[.]xyz. Questa voce contiene un collegamento al payload che punta a raw.githack[.]com.
Si noti che i moduli dei minatori vengono costantemente sviluppati. Recentemente, gli autori di malware sono passati all’utilizzo di risorse legittime per ospitare immagini dannose e della piattaforma GitHub per archiviare i payload. Inoltre, sono stati scoperti moduli che controllano il fatto dell’avvio in sandbox e su macchine virtuali.
Uno dei portafogli specificati nelle impostazioni del minatore è stato creato nel maggio 2022 e ad oggi sono stati trasferiti su di esso 340 XMR. Basandosi sull’andamento dell’onda dell’hashrate (indicativo dei computer che si accendono e si spengono regolarmente), i ricercatori ritengono che questa campagna di mining coinvolga principalmente utenti ordinari che si trovano nello stesso gruppo di fusi orari. L’hashrate medio è di 3,3 milioni di hash al secondo, il che consente alle macchine compromesse di portare agli aggressori 1 XMR ogni 40 ore.
L'articolo Steganografia e Immagini BMP: Come il Cybercrime Attraverso Il Malware Mina Monero proviene da il blog della sicurezza informatica.
DeepSeek sotto attacco, stop alle nuove registrazioni e sistema rallentato
@Informatica (Italy e non Italy 😁)
Cyberattacco su larga scala contro DeepSeek R1 Il modello di intelligenza artificiale (AI) cinese DeepSeek R1 ha determinato un terremoto tecnologico che ha attraversato in poche ore tutto il pianeta e ora deve fare i conti con un’ondata di cyber attacchi su larga
reshared this
Lituania ed Estonia: “dal 2026 le spese militari oltre il 5%”
@Notizie dall'Italia e dal mondo
Per rispondere alle richieste di Trump e aumentare le proprie capacità di combattimento, Estonia e Lituania aumentano le spese militari
L'articolo Lituania ed Estonia: “dal 2026 le spese pagineesteri.it/2025/01/28/mon…
Notizie dall'Italia e dal mondo reshared this.
AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio
Nel vasto panorama della cybersecurity, una nuova frontiera ha preso forma: la guerra tra intelligenze artificiali. Ciò che una volta era considerato un tema di narrativa fantascientifica è ora una realtà tangibile, dove algoritmi avanzati si affrontano in una battaglia silenziosa ma decisiva per il controllo e la protezione delle infrastrutture digitali globali.
L’impiego dell’intelligenza artificiale da parte dei cybercriminali ha trasformato il modo in cui vengono condotti molti attacchi informatici. Malware, phishing e ransomware, strumenti già noti e temuti, hanno acquisito un livello di sofisticazione senza precedenti grazie all’utilizzo di modelli di machine learning. Gli hacker, da tempo, non si limitano più a colpire in modo indiscriminato; al contrario, sfruttano algoritmi predittivi per identificare vulnerabilità specifiche, analizzando grandi volumi di dati per massimizzare l’efficacia degli attacchi.
L’intelligenza artificiale permette di simulare comportamenti umani nei messaggi di phishing, rendendoli quasi indistinguibili da comunicazioni legittime. Inoltre, i bot alimentati da AI possono adattarsi in tempo reale alle difese incontrate, superando barriere che un tempo avrebbero rappresentato un ostacolo non trascurabile.
Dall’altra parte, le organizzazioni che si occupano di difesa cibernetica stanno rispondendo con la stessa arma. Le intelligenze artificiali utilizzate in ambito difensivo non si limitano a reagire agli attacchi, ma adottano approcci proattivi. Sistemi avanzati di rilevamento delle intrusioni sfruttano algoritmi di apprendimento automatico per analizzare enormi quantità di traffico di rete, identificando comportamenti anomali e potenziali minacce in tempo reale. Grazie alle loro avanzate capacità, questi sistemi sono in grado di discernere tra attività legittime e sospette, anche in presenza di tentativi sofisticati di mascheramento da parte degli aggressori.
Tuttavia, questa nuova fase del conflitto informatico non si limita a una semplice corsa agli armamenti. Il vero punto critico risiede nella capacità delle AI di apprendere dai propri fallimenti e migliorarsi costantemente. Gli attacchi e le difese basati su intelligenza artificiale non solo interagiscono, ma evolvono simultaneamente. Ogni vittoria da parte di un sistema di difesa fornisce agli aggressori informazioni preziose su come migliorare i propri strumenti, e viceversa. Questo ciclo di evoluzione continua rappresenta una sfida senza precedenti per gli esperti di sicurezza informatica, che devono trovare modi per mantenere un vantaggio competitivo in un contesto dove il margine di errore è sempre più ridotto.
Le implicazioni etiche e sociali di questa battaglia tecnologica sono enormi. L’uso dell’intelligenza artificiale da parte degli hacker criminali solleva interrogativi inquietanti sulla responsabilità nel cyberspazio.
In questo contesto, la formazione e l’aggiornamento continuo degli specialisti di sicurezza diventano imprescindibili. La capacità di comprendere e implementare tecnologie basate su intelligenza artificiale è ora una competenza essenziale, così come la consapevolezza delle loro potenziali vulnerabilità.
La guerra tra intelligenze artificiali è una realtà che non possiamo ignorare. La posta in gioco non è solo la sicurezza delle infrastrutture digitali, ma la fiducia stessa nella rete e nei sistemi che governano la nostra vita quotidiana. Il futuro della cybersecurity dipenderà anche dalla nostra capacità di sfruttare il potenziale dell’intelligenza artificiale per proteggerci, rimanendo un passo avanti rispetto a coloro che cercano di utilizzarla per scopi distruttivi.
L'articolo AI contro AI: la nuova Guerra tra difensori della Rete e Criminali per il Controllo del Cyberspazio proviene da il blog della sicurezza informatica.
EGITTO. Amnesty: “Aumenta la repressione contro il dissenso pacifico”
@Notizie dall'Italia e dal mondo
Amnesty International denuncia l'aumento della repressione contro il dissenso pacifico in Egitto, che si prepara alla Revisione periodica universale delle Nazioni Unite, prevista per il 28 gennaio.
L'articolo EGITTO. Amnesty: “Aumenta la repressione contro il dissenso
like this
Notizie dall'Italia e dal mondo reshared this.
Carte segrete alle aziende della Difesa. La mossa della Nato
@Notizie dall'Italia e dal mondo
La Nato ha avviato un processo per condividere alcuni dei suoi segretissimi obiettivi di capacità – che determinano il tipo di armi ed equipaggiamenti che i Paesi membri devono produrre – con l’industria della difesa, secondo quanto riferito da alcune fonti di Bloomberg. La decisione rientra nell’ambito degli sforzi degli
Notizie dall'Italia e dal mondo reshared this.
I gazawi in lutto estraggono i corpi dalle rovine delle città per dare loro una sepoltura
@Notizie dall'Italia e dal mondo
Nelle comunità musulmane e arabe le sepolture vengono solitamente effettuate entro poche ore dalla morte, e il mancato recupero dei corpi e la mancata garanzia di sepolture dignitose sono un'agonia per le famiglie in lutto
Notizie dall'Italia e dal mondo reshared this.
A Little Pigment Helps with Laser Glass Engraving
The range of materials suitable for even the cheapest laser cutter is part of what makes them such versatile and desirable tools. As long as you temper your expectations, there’s plenty of material to cut with your 40 watt CO2 laser or at least engrave—just not glass; that’s a tough one.
Or is it? According to [rschoenm], all it takes to engrave glass is a special coating. The recipe is easy: two parts white PVA glue, one part water, and two parts powdered titanium dioxide. The TiO2 is the important part; it changes color when heated by the laser, forming a deep black line that adheres to the surface of the glass. The glue is just there as a binder to keep the TiO2 from being blasted away by the air assist, and the water thins out the goop for easy spreading with a paintbrush. Apply one or two coats, let it dry, and blast away. Vector files work better than raster files, and you’ll probably have to play with settings to get optimal results.
With plain float glass, [rschoenm] gets really nice results. He also tried ceramic tile and achieved similar results, although he says he had to add a drop or two of food coloring to the coating so he could see it against the white tile surface. Acrylic didn’t work, but there are other methods to do that.
youtube.com/embed/EW6fJqF9x-4?…
Thanks to [AbraKadabra] for the tip.
Hubzilla è la piattaforma federata più avanzata in circolazione, ma è anche una delle meno facili da capire. La recensione di Accurate Reviews
[quote]Hubzilla è una soluzione estremamente versatile, ideale per chi cerca una piattaforma in grado di aggregare diversi protocolli e di fornire strumenti avanzati di gestione e comunicazione. Sebbene richieda una certa familiarità iniziale per sfruttarne appieno le potenzialità, rappresenta una scelta eccellente per utenti avanzati e comunità organizzate che desiderano il massimo controllo sui propri dati e sulle proprie interazioni
Pro
- Decentralizzazione avanzata
- Supporto per più protocolli
- Controllo granulare sulla privacy
- Ottima gestione collaborativa
Contro
- Curva di apprendimento ripida
- Interfaccia utente poco intuitiva
accuratereviews.com/it/gestion…
Hubzilla: recensione piattaforma fediverso - Accurate Reviews
Hubzilla: recensione della piattaforma del fediverso, una soluzione di rete sociale decentralizzata, open source e basata sul web.Accurate Reviews
Che succede nel Fediverso? reshared this.
Clone of Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Giornata della protezione dei dati: Solo l'1,3% dei casi sottoposti alle autorità di protezione dei dati dell'UE si conclude con una multa
Le autorità europee per la protezione dei dati non comminano quasi mai multe per le violazioni del GDPR
mickey28 January 2025
Hackers Mined AT&T Breach for Data on Trump's Family, Kamala Harris
Hackers behind the breach of “nearly all” of AT&T customers’ metadata searched for records associated with members of the Trump family, Kamala Harris, and Marco Rubio’s wife.Joseph Cox (404 Media)
In memoria di….
Guardare Auschwitz.
Sentirsi le budella ritorcersi
nel vedere
corpi rigidi ridotti a non più
di congegni meccanici inservibili,
mischiati al fango e ormai già fango.
Scheletri nudi,
con braccia lignificate;
cataste di figli, di madri,
di uomini inermi
che la morte soltanto accomuna.
Tutti avvolti, ieri,
da una sola, grande speranza,
riparo dalle atrocità: la vita!
Capelli lunghi intatti
pendono a coprire il volto ignoto
di una madre strappata a suo figlio
anche nella morte.
Mani crudeli,
con maschere antigas
per non morire soffocate
dal fetore da loro stessi prodotto
con folle determinazione,
profanano ancora una volta
quei corpi umili,
da lungo tempo
annientati da menti cattive.
E vedere sorrisi intorno a tanta paura
fa rabbrividire.
Ma il rimorso non li prende;
il pentimento
è un’isola per pochi naufraghi,
che pur vivono male
senza un’ombra dietro
in cui riconoscersi
e dieci, cento, mille ombre di morti
che dilaniano i loro corpi
con ferite senza sangue, insanabili.
Riecheggia, così,
l’odio
che mi era sempre sembrato
lontano millenni?
Questa parte oscura
della dimensione uomo
si staglia ben netta
agli occhi di un individuo
che “vede” la vita,
e pesante su di lui
si fa l’eredità
della bestia che fu!
(by ant58ore - 1978)
lindipendente.online/2025/01/2…
lindipendente.online/2025/01/2…
CARNEVALATE NORDICHE
Il primo ministro danese Mette Frederiksen ha ospitato una cena informale con i leader di Finlandia, Svezia e Norvegia.
L'argomento principale è stato quello di creare un'unità nordica per proteggere la Groenlandia da una potenziale annessione degli Stati Uniti.
E SI SONO UNITI ALLA NATO PERCHE' IL PERICOLO ERA PUTIN?🤣
Il Politico Web su X: "🇩🇰🇸🇪🇳🇴 Il primo ministro danese Mette Frederiksen ha ospitato una cena informale con i leader di Finlandia, Svezia e Norvegia. L'argomento principale è stato quello di creare un'unità nordica per proteggere la Groenlandia da una potenziale annessione degli Stati Uniti. https://t.co/OrQHs8QGoJ" / X
https://x.com/ilpolitico_web/status/1883774591816048679
Gaza, l’Ue riattiva la missione umanitaria a Rafah con il coordinamento italiano
@Notizie dall'Italia e dal mondo
Il Consiglio affari esteri dell’Unione europea ha annunciato una mossa per supportare il cessate il fuoco a Gaza e ha disposto la riattivazione della missione EU Border Assistance Mission (Eubam) a Rafah. La missione, che avrà luogo presso il valico di Rafah,
Notizie dall'Italia e dal mondo reshared this.
Meloni: “Le dimissioni di Santanchè? Bisogna valutare con lei”. E la ministra: “Non mi dimetto”
@Politica interna, europea e internazionale
“Non mi dimetto e vado avanti”. Lo dice la ministra del Turismo, Daniela Santanchè, allontanando le voci su un suo possibile passo indietro a causa dei problemi giudiziari che la riguardano. Santanchè – che lo scorso 7 gennaio è stata rinviata a
reshared this
In this special interview episode of the 404 Media Podcast, Sam talks to Alexzandra Kekesi, VP of Brand and Community at Pornhub, about age verification laws and what she's hearing from adult performers.
In this special interview episode of the 404 Media Podcast, Sam talks to Alexzandra Kekesi, VP of Brand and Community at Pornhub, about age verification laws and what shex27;s hearing from adult performers.#Podcast
Podcast: Pornhub Exec Discusses Pulling Out of the South, Trad Wives, and Feet Pics
In this special interview episode of the 404 Media Podcast, Sam talks to Alexzandra Kekesi, VP of Brand and Community at Pornhub, about age verification laws and what she's hearing from adult performers.Samantha Cole (404 Media)
Chi è Anna Clementina Veclani nuova responsabile italiana di Boeing per il sud Europa
@Notizie dall'Italia e dal mondo
Boeing ha recentemente nominato Anna Clementina Veclani come nuova managing director per l’Italia e il sud Europa. In questo ruolo, Veclani avrà il compito di supervisionare tutte le operazioni di Boeing in Italia, Spagna, Grecia e Portogallo. Inoltre, gestirà le relazioni con
Notizie dall'Italia e dal mondo reshared this.
like this
La rivolta di giudici e pm? Prova che serve la riforma
@Politica interna, europea e internazionale
L'articolo La rivolta di giudici e pm? Prova che serve la riforma proviene da Fondazione Luigi Einaudi.
reshared this
Sull’asse Roma-Riad si muove anche il Gcap. Quali spazi per i sauditi?
@Notizie dall'Italia e dal mondo
Dopo la firma dell’accordo bilaterale con l’Arabia Saudita dal valore di quasi dieci miliardi di euro, Giorgia Meloni ha aperto all’ipotesi di accogliere Riad nella cordata governativa e industriale per il sistema aereo di sesta generazione Global combat air program (Gcap). “Siamo
Notizie dall'Italia e dal mondo reshared this.
Meloni: “La Shoah fu un abominio nazista con la complicità del fascismo”
@Politica interna, europea e internazionale
L’Olocausto fu un piano “condotto dal regime hitleriano, che in Italia trovò anche la complicità di quello fascista”. Lo sottolinea la presidente del Consiglio Giorgia Meloni nel suo messaggio in occasione del Giorno della Memoria, dedicata al ricordo della Shoah.
Politica interna, europea e internazionale reshared this.
È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.
Ministero dell'Istruzione
#NotiziePerLaScuola È disponibile il nuovo numero della newsletter del Ministero dell’Istruzione e del Merito.Telegram
La Colombia si arrende alle minacce di Trump e alla deportazione dei migranti
@Notizie dall'Italia e dal mondo
La Casa Bianca aveva minacciato pesanti dazi commerciali e la sospensione dei visti se Bogotà non avesse accettato gli aerei americani carichi di migranti. Dopo un'iniziale opposizione, Petro ha accettato tutte le condizioni
L'articolo La Colombia
Notizie dall'Italia e dal mondo reshared this.
Palestinesi tornano al Nord di Gaza. Strage nel Libano del sud
@Notizie dall'Italia e dal mondo
Questa mattina Israele ha aperto i posti di blocco. Hamas e Jihad hanno accettato di liberare giovedì Arbel Yehud e altri due ostaggi israeliani. Il fuoco dell'esercito israeliano ieri ha ucciso 22 libanesi
L'articolo Palestinesi tornano al Nord di Gaza. Strage nel Libano del sud
Notizie dall'Italia e dal mondo reshared this.
Meloni, accordi da 10 miliardi di dollari con l’Arabia Saudita. Ma quando era all’opposizione attaccava: “Riyad fomenta il terrorismo”
@Politica interna, europea e internazionale
Tra Italia e Arabia Saudita inizia una “fase nuova” di cooperazione strutturata. Lo hanno concordato la presidente del Consiglio italiana Giorgia Meloni e il principe ereditario saudita Mohamed bin Salman nel corso della visita di
Politica interna, europea e internazionale reshared this.
per quel che so io, gli unici irrigidimenti verso la comunità russofona (che poi parlare russo non è che significhi neppure automaticamente essere russi), sono "errori" nati dall'aggressività russa. putin non è che abbia mai fatto gli interessi dei russi in russia, o di quelli che chiama russi, fuori dalla russia. un po' come hitler ai suoi tempi.
Ministero dell'Istruzione
Oggi è il #GiornodellaMemoria istituito, con la legge 211 del 20 luglio 2000, in ricordo dello sterminio e delle persecuzioni del popolo ebraico e dei deportati militari e politici italiani nei campi nazisti.Telegram
DOMENICA MATTINA
C'è un chiacchierio di campane
Più giù nella valle
ma si confonde
con lo stormir del vento
che carezza l'erba alta
Rifugio per cose ronzanti
Puntini di giallo
di viola e d'arancione
Profumo di legna antica
Scherzan le cornacchie non viste
oltre un arco di blu
Un'ombra percorre senza fatica
l'erto sentiero che punta all'insù
La vecchia cascina
ritrova le sue fronde
Tacciono i grilli un istante
Corre un bimbetto
e allegro mena strilli.
Respira, la natura;
In un refolo di vento repentino
comincia davvero a scaldare
il pigro sole del mattino -
Ti porge l'omaggio
di un volo di stormo
e richiama nel tempo passato
un ricordo vago speziato
S'apre un bivio,
nel folto del bosco
stampato su un tronco
un messaggio d’amore
Atterrato
Si certo, dopo completo il mio profilo.
Kapò
@Privacy Pride
Il post completo di Christian Bernieri è sul suo blog: garantepiracy.it/blog/kapo/
*Roberto Vecchioni - Stranamore - Playlist in loop: racconta questo decreto molto meglio di me. Siamo circondati da residuati bellici: anacronismi di un passato remoto che dovrebbero essere accatastate in qualche raccolta di anticaglie per nostalgici, collezionisti e studiosi di storia. Ma, si sa, l'Italia…
Privacy Pride reshared this.
📌La prima rubrica Rai in podcast su storie di coraggio: intervista a Stella Assange.
qui il link :
raiplaysound.it/audio/2024/12/…
FREE ASSANGE Italia
📌La prima rubrica Rai in podcast su storie di coraggio: intervista a Stella Assange. qui il link : https://www.raiplaysound.it/audio/2024/12/Noi-siamo-coraggio-Storie-senza-censura-Ep01-Loro-sono-liberta-accac23c-b802-42d7-9da0-4e738f8f14be.htmlTelegram
Gazzetta del Cadavere reshared this.
Gli hashtag e il Fediverso. Di fronte alla recente intolleranza nei confronti di questo strumento facilitatore, ecco una riflessione di @Xab
Se postiamo qualcosa nel Fediverso, tendenzialmente speriamo che venga letta da qualcuno, giusto?Magari anche solo una o due persone, con cui possiamo costruire scambio e interazioni sociali tramite interessi in comune...
Bene:
gli hashtag possono essere degli alleati portenosi!
Ma, tendenzialmente, sanno di sporco.
O almeno, così sembra.
Ed è comprensibile!
like this
reshared this
Moonrise2473
in reply to Andrea Russo • • •Era un chiaro bluff da parte di trump.
La colombia esporta verso gli usa principalmente petrolio, carbone e banane, i dazi avrebbero penalizzato esclusivamente i consumatori statunitensi, quelle quote di petrolio e banane sarebbe potuta andare tranquillamente in europa e il carbone verso altri paesi in via di sviluppo
edit: ma FAFO l'ha postato lui??? LOL perché sarebbe stato il contrario!